Heartzbleed aprovecha las frecuencias de una CPU AMD o Intel para robar claves criptográficas

Intel ha lanzado un comunicado de prensa avisando sobre el exploit "Heartzbleed", el cual también afecta a los procesadores de su rival, AMD (basados en la arquitectura AMD Zen2 y Zen3), además de los procesadores basados en la arquitectura ARM. En esencia, esta vulnerabilidad permite que un atacante malicioso tenga acceso remoto a nuestro sistema y robar claves criptográficas AES secretas al observar las frecuencias de Boost de la CPU. En el caso de Intel, afecta de la 8ª a 11ª Gen de CPUs.

El ataque funciona monitorizando la firma de potencia de cualquier carga de trabajo criptográfica. Como cualquier otro elemento de una CPU, la potencia de la carga de trabajo varía según el escalado de frecuencia del procesador en diferentes situaciones. La observación de esta información de potencia puede convertirse en datos de timing, lo que permite a un atacante robar claves criptográficas. Para ello se utiliza el escalado dinámico de frecuencia de voltaje (DVFS), que forma parte de cualquier procesador moderno. En esencia es un nuevo ataque de "canal lateral", es decir, de la familia de Spectre o Meltdown

Hertzbleed - AMD e Intel

"Hertzbleed es una nueva familia de ataques de canal lateral: los canales laterales de frecuencia. En el peor de los casos, estos ataques pueden permitir a un atacante extraer claves criptográficas de servidores remotos que antes se creían seguros", se indica en la investigación.

"Hertzbleed es una amenaza real y práctica para la seguridad del software criptográfico. Hemos demostrado cómo un atacante inteligente puede utilizar un novedoso ataque de texto cifrado elegido contra SIKE para realizar una extracción completa de claves a través del timing remoto, a pesar de que SIKE está implementado como "tiempo constante".

Intel y AMD ya han publicado que sus sistemas son vulnerables y están afectados por el exploit Heartzbleed. Ambas compañías ofrecerán mitigaciones de microcódigo que deberían impedir que este tipo de exploits se ejecuten con éxito. Además, Intel declaró que este ataque no es muy práctico fuera de la investigación de laboratorio, ya que supuestamente se tarda entre horas y días en robar las claves criptográficas.

La penalización del rendimiento para mitigar este ataque varía de alta a baja, dependiendo del tipo de implementación. Así que dependiendo de esto, y dada la naturaleza de la vulnerabilidad, en caso de existir una pérdida notoria de rendimiento, es evidente que muchos usuarios preferirán no parchear su sistema.

Artículos relacionados